Fonctionnalités de la couche réseau. La couche réseau. Comment trouver une route? Deux politiques différentes possibles pour le routage
|
|
- Gauthier Gervais
- il y a 7 ans
- Total affichages :
Transcription
1 La couche réseau Fonctionnalités de la couche réseau Hôte A Réseaux longues distances (Fibre optique, paire torsadée, radio,...) Hôte B 4 Transport Protocole de Transport 3 Réseau Protocole de Réseau Réseau Réseau local Liaison Routeur Physique Le routage: déterminer le chemin (la route) des paquets à travers le réseau Sous réseaux hétérogènes: - Segmentation peut être nécessaire Le contrôle de congestion: éviter les embouteillages Avant le départ on consulte une carte et on décide de notre route au vue de la carte et de l adresse de notre destination - Fonctionne bien si les cartes ne changent pas trop souvent - Si les cartes ne sont pas trop difficiles à trouver (coût ou distribution) - Sinon on risque de se perdre rapidement Autre idée: - On mets une personne à chaque carrefour et on demande notre chemin au fur et à mesure que l on avance - Intérêts Comment trouver une route? Moins de carte à distribuer (une par carrefour) Aucun travail de l utilisateur, il donne juste l adresse de sa destination - Mais l utilisateur ne décide pas de sa route, il peut par contre donner des critères en plus de la destination Dans le protocole IP la route est décidée dans les routeurs 3 Deux politiques différentes possibles pour le routage Le routage concerne la plupart du temps un flux de nombreux paquets (échange de fichier, pages web...) entre deux machines Deux façons de décider de la route à suivre. Faites pour chaque paquet (mode Datagramme). Faites pour l ensemble des paquets d un flux On décide de la route avant l envoi des paquets de donnée (établissement d un circuit virtuel) Tous les paquets appartenant au même flux vont suivre ce circuit virtuel La deuxième solution semble plus économique en terme de calcul - On peut aussi plus facilement garantir des QoS pour un flux donné 4
2 Circuit virtuel - L établissement du circuit virtuel se fait avant l échange des données - La décision de routage n est prise qu au cours de la phase d établissement du circuit virtuel - Les paquets circulant sur le même circuit virtuel empruntent le même chemin - Intérêts: Pas de déséquencement Ressources réservées au départ Garantie de qualité de services possible Prévention des congestions - Inconvénients: Ressources réservées inutilement Temps d acheminement plus long (temps d établissement de la connexion au départ) : important pour certaines applications (temps réel) Délicat en cas de défaillance d un routeur - Exemple : Protocoles ATM (Asynchronous Transfer Mode), et MPLS (Multiprotocol Label Switching) Chaque paquet est «routé» indépendamment des autres La décision du routage doit être prise pour chaque paquet Des paquets successifs peuvent donc suivre des routes différentes et il peut y avoir alors dé-séquencement des paquets Intérêts: Temps d acheminement plus rapide Défaillance d un routeur: pertes seulement de quelques paquets, possibilité de réagir à une panne plus rapidement Inconvénients: Mode Datagramme Calcul du routage à chaque paquet Qualité de services difficile à garantir et prévention des congestions difficile Le protocole de routage d Internet (IP) fonctionne en mode Datagramme 5 6 IPv4: sur 4 octets donnés en décimal séparés par des points (Ex: ) Deux parties distinctes: Une partie désigne le réseau (sous-réseau) Une partie désigne la machine dans le réseau Différentes classes suivant les besoins (définies par les 4 premiers bits du er octet): classe A: (0...) ; partie machine: 3 derniers octets (R.M.M.M) classe B: (0...) ; partie machine: derniers octets (R.R.M.M) classe C: (0...) ; partie machine: le dernier octet (R.R.R.M) Classe D: (0...) Multicast (G.G.G.G) Exemple: Retour sur les adresses IP et : deux adresses de classe C de deux machines appartenant au même réseau On désigne un réseau en mettant la partie machine à 0 Partie machine à 0 interdit pour ne pas confondre une adresse de réseau et une adresse de machine Exemple: adresse : 60= donc classe B Réseau ; adresse de machines possibles: à Adresses particulières: Les adresses IP 7: boucle locale (Loopback); interface virtuelle : Utilisé dans protocole d apprentissage d adresse Broadcast: Pour s adresser à toutes les machines d un sousréseau Partie machine ne comporte que des (en binaire) Exemple: Broadcast Ethernet : FF:FF:FF:FF:FF:FF (en Héxadécimal) 7 8
3 Depuis le début des années 990 : - Sans classe (classless) pour économiser des adresses - Adresse réseau / Nombre de bit de la partie réseau - Permet de limiter le gaspillage des adresses - Exemple: / 6, les deux bits de poids fort du dernier octet font aussi partie de la partie réseau - On parle de PREFIXE pour désigner la partie réseau IPV6 Les adresses IP sans classe - Adresses sur 6 octets données en Héxadécimal: 00:660:530:8000:0:0:0:aed/64-6, adresses au millimètre carré de la surface terrestre! - Même principe de préfixe que IPv4 - Saturation des adresses IPv4 (0) - Co-habitation IPV6-IPV4 à l aide de tunnels Le masque de réseau (Netmask) Comment calculer la partie réseau d une adresse IP de machine? Netmask - Composé de bits à sur la partie réseau et de bit à 0 sur la partie machine - Exemples de netmask: Classe A (/8): ; Classe C (/4): Réseau/ 6 : ; Réseau /8: Pour calculer la partie réseau (donc l adresse du réseau) à partir d une adresse de machine il suffit de faire le ET bit à bit avec le Netmask Exemple: /7, Netmask= ET = On peut aussi calculer l adresse Broadcast à l aide du Netmask - Adresse Réseau Ou Complément du Netmask 9 0 Principe du routage dans IP Chaque réseau («sous-réseau») possède une adresse IP permettant de l identifier de manière unique Les routeurs sont connectés à plusieurs réseaux L adresse IP de la machine destination figure dans l entête du protocole IP. C est grâce à elle que les paquets vont pouvoir être «routés» L adresse IP source figure aussi pour que le récepteur puisse répondre ou pour avertir l émetteur lors de problème lors de l acheminement Pour chaque paquet reçu un routeur doit être capable de décider de la direction du paquet Le routage : Le routage principe - Au vue de l adresse IP de la machine destination, comment décider de la route à prendre? - c est à dire dans un routeur (ou un hôte) comment répondre à la question : quel est le prochain routeur à qui envoyer le paquet (sous entendu sur quelle interface re-émettre le paquet)? Hôte A: Hôte B: Deux fonctions distinctes - - Décider à l aide d informations locales (table de routage) et de l adresse destination du paquet quel est le prochain routeur à qui envoyer le paquet (et donc sur quel réseau le re-émettre) Adresse du réseau: /8 Routeur Adresse du réseau: / - - Construire la table de routage : «à la main» ou à l aide d algorithme de routage
4 Le routage dans Internet L adresse IP destination se trouve dans l entête IP Le routage se fait en fonction de la partie réseau de l adresse IP Nécessité de calculer la partie réseau d où l intérêt du Netmask Une fois arrivé sur le réseau destination, l adresse de la machine destination est trouvée à l aide d un protocole de résolution d adresse locale (par exemple ARP (Address Resolution Protocol) sur un réseau Ethernet Il n y a pas de correspondance adresse-emplacement géographique jusqu en 93 Ne simplifie pas le calcul des routes Depuis des efforts sont faits pour simplifier le routage La décision dans IP du routage: - Table de routage: Le routage dans Internet Adresse destination (partie réseau), netmask, adresse routeur voisin - Consultation de la table de routage par IP à l arrivée d un paquet: Pour chaque ligne de la table de routage (Adr, netmask, AdrRouteur) faire Si (adresse destination du paquet AND netmask) = Adr alors envoyer le paquet au routeur voisin d adresse AdrRouteur Pour cela faire appel à ARP pour connaître son adresse Ethernet Sinon passer à la ligne suivante Si l adresse n est pas dans la table alors renvoyer un paquet ICMP: destination inaccessible à la machine source ou afficher un message «no route to host» si on est sur la machine source 3 4 Lan : /4 Exemple Lan 3: /6 Dialogue IP /ARP dans les hôtes et les routeurs Lan : / Routeur Routeur Tables de routage : - Routeur : direct direct Machine d adresse : direct Que se passe t-il lors d un ping de vers ? 5 Sur la machine source: au départ du paquet ICMP request (issu du ping) Table de routage direct Ping IP Paquet ICMP Destination: Destination: 3:78:8a:fe:96:3 4 ARP Ethernet Table ARP La table ARP contient après le ARP reply : :78:8a:fe:96:3 6 Paquet ARP request ? 3 Vide Paquet ARP reply: 3:78:8a:fe:96:3
5 Machine A: Ping ROUTEUR : et ()Arp Request : qui est ? (3) Arp Reply Je suis Mon adresse Ethernet est 3:78:8a:fe:96:3 (4) ICMP request ROUTEUR (5)Arp Request : qui est ? Les algorithmes de routage Comment remplir les tables de routages? Centralisés ou décentralisés? - Centralisés : les chemins sont calculés par un nœud particulier (irréaliste à l échelle d Internet) Sur le routeur : Table de routage direct direct Paquet ICMP Destination: IP ARP Ethernet (6)Arp Reply (7) ICMP request 5 Paquet ARP request ? 6 Table ARP Vide Paquet ARP reply: - Décentralisé : chaque nœud calcule les chemins Statique ou dynamique? - Statique : les chemins sont fixes. Il faut les changer à la main en cas de modifications du réseau - Dynamique : le choix des chemins s adapte plus ou moins rapidement à des pannes réseaux et machines. L adaptation en temps réel à la charge des routeurs est très délicate et non implémentée 7 8 Métrique Critères de choix des routes - La plupart des algorithmes associent un coût à un chemin (on parle de métrique). - Le but est de minimiser ce coût pour chaque route - Ce coût peut faire intervenir plus où moins de paramètres: - Le plus simple : nombre de réseaux traversés - Temps moyen de traversé d un routeur, débit moyen, charge moyenne (mais cela reste des valeurs statiques) Autres informations prises en compte - Critère politique, de sécurité, interdiction - Par exemple interdiction de passer par certaines routes pour atteindre une destination Classification suivant la connaissance de la topographie du réseau Pour calculer les routes et remplir la table de routage un routeur doit avoir connaissance de la topographie du réseau On distingue deux types d algorithme Connaissance partielle du réseau Algorithme à vecteurs de distance Le routeur connait seulement la distance à laquelle il est de chaque réseau Très simple mais possibilité d incohérence Connaissance de la topographie exacte du réseau Algorithme d état de lien Beaucoup plus couteux 9 0
6 Internet: un routage hiérarchique Problème : nombre de réseau aujourd hui très grand - table de routage trop importante Solution: - regroupement par zone des routeurs - Malheureusement l adresse Internet ne donne pas la zone Chaque table de routage contient le moyen d accéder - aux routeurs et machines de sa zone - à au moins un routeur de niveau supérieur (ligne de la table de routage particulière «default») - Les routeurs de plus haut niveau possèdent des tables de routage quasicomplète Attention les lignes par défaut implique un choix statique qui est fait parfois au détriment du choix du chemin optimal Routage par défaut Dans les machines utilisateurs une seule ligne (hormis la ligne d accès direct) peut suffire La table de routage contient une ligne par défaut : - Adresse Réseau Netmask Routeur Lors du calcul X.X.X.X and = quel que soit X.X.X.X Tous les paquets seront envoyés vers le routeur par défaut (d adresse dans l exemple) Remarque : les serveurs DHCP envoie l adresse des routeurs («passerelle») par défaut Salle TP Réseau Un exemple concret Routeur sortie bâtiment F Laboratoires UFR Routeur MJK Routeur CICG Autres villes, Pays Routeur PARIS Agrégation d adresse On peut parfois diminuer le nombre de ligne d une table de routage - Exemple: - Adresse Réseau Netmask Routeur / Autres Salles de TP Autres UFRs Autres Villes Table de routage de plus en plus grandes Exemple: Routeur de sortie de l UFR (MJK) : contient tous les réseaux appartenant à l UFR IMAG et une ligne par défaut vers un routeur du CICG Essayer traceroute 3 - Est équivalent à: - Adresse Réseau Netmask Routeur / On comprend l intérêt de bien attribuer les adresses suivant le lieu: l agrégation d adresse peut être très importante 4
7 Organisation Internet Système autonome (AS): - Géré par une autorité administrative - Décide des protocoles de routage -> domaine de routage - Attribue les adresses IP Routeurs Inter Domaine Deux types de routeurs dans les systèmes autonomes - Niveau : Réseau à une échelle petite/moyenne jusqu aux équipements terminaux Exemple: Université. Beaucoup de variation, peu d adresse à connaître -> algorithmes dynamiques LAN LAN LAN LAN - Niveau : Fournisseurs d accès, routeurs inter-universitaire (dans RENATER) Une ville, une région Peu de variation, mais plus d adresses Niveau 3: routeur Inter-domaine un pays et inter pays : d autres contraintes : politique par exemple 5 LAN Système autonome (AS) Domaine administratif Domaines de routage P. Sicard-Cours Réseaux 3 Couche Réseau 6 LAN Protocoles de routage associés à IP Dans les systèmes autonomes : protocole interne (IGP Interior Gateway Protocol) - Routeurs/hôtes: Topologie très variable donc Dynamique Information Locale Type vecteur de distance : Vision partielle du réseau, léger mais peut poser des problèmes Protocole RIP (Routing Information Protocol) - Inter-routeurs: Topologie plutôt fixe mais plus d adresses à connaître Métrique: Débit, charge, temps de traversée... On peut utiliser les protocoles RIP, IGRP (Cisco) Mais on préfère des protocoles à Information globale : Type état de lien, chaque routeur connait l ensemble du réseau et calcul les plus courts chemins de façon exacte Protocole OSPF (Open Shortest Path First) Plus stable mais plus coûteux (information échangée et calculs) 7 Protocoles de routage associés à IP Inter domaine: protocole externe (EGP Exterior Gateway Protocol) - Topologie fixe - Nombre d adresse très importants à gérer - En relation avec les protocoles de routage utilisés dans les AS (exportation/importation) - Critère aussi politique : Par exemple: Interdiction de passer par un AS pour aller à telle destination - Protocole BGP (Border Gateway Protocol) 8
8 Un exemple de protocole de routage Le protocole RIP (Routing Information Protocol) Type «vecteur de distance»: les routeurs s échangent les distances aux réseaux qu ils connaissent Un des premiers protocoles utilisés dans Internet pour le routage interne au domaine, toujours très utilisé (version ) Utilisé de routeur à routeur et de routeur à machine hôte Dynamique Adaptation aux modifications du réseau Distribué et vision partielle: les routeurs n ont qu une vision partielle de la topographie du réseau Basé sur l échange entre routeurs voisins du contenu de leur table de routage et des métriques associées Fonctionnement de RIP Association d un coût aux lignes de la table de routage: - Le coût est égal au nombre de réseaux traversés pour arriver à destination - RIP détermine le chemin à mettre dans la table de routage en fonction de ce coût - Pas de mémorisation de chemins multiples Echange des informations entre les routeurs: - Application particulière (démon) qui utilise le protocole UDP (User Datagram Protocol de la couche transport) et modifie la table de routage en fonction des informations reçus des routeurs voisins - Un paquet RIP contient une liste (Adresse réseau, coût) - Les paquets sont émis en broadcast 9 30 Principe général de RIP Périodiquement, les routeurs envoie sur les réseaux auxquels ils sont connectés leur connaissance actuelle du réseau (contenu de la table de routage + coûts associés) A la réception de ces paquets RIP, les routeurs et les hôtes complètent leurs tables de routage La connaissance du réseau va se propager ainsi de routeur en routeur Paquet RIP Paquet "Voici les adresses auxquelles je sais accéder" Pour les équipements terminaux seule la partie réception de l algorithme est effectuée A l initialisation des routeurs les tables de routage sont initialisées avec l ensemble des adresses des réseaux auxquels le routeur est directement connecté Le coût minimum () est alors associé à ces adresses destinations Exemple: Fonctionnement de RIP Lan : /4 Lan : /8 Lan 3: /6 Routeur Paquet RIP 54 3 Routeur Routeur 3 3
9 Table de routage Initiales (après la configuration des interfaces): - Routeur: direct direct - Routeur: direct direct - Machine : direct Lan : /4 Lan : / Routeur Routeur Lan 3: /6 33 Paquets Table de routage - Envoyés par le routeur sur LAN: ( , ) La machine va ajouter ( , , ) dans sa table de routage - Envoyés par le routeur sur LAN: ( , ) Le routeur va ajouter ( , , ) dans sa table de routage -... Lan : / , Lan : / Routeur Routeur Lan 3: / , , , , , , , 34 Algorithme de RIP Chaque routeur envoie à tous ses voisins périodiquement (30 s) la liste (@ réseau, coût) qu il connaît d après sa table de routage (voir limitation plus loin) A la réception d'un paquet RIP arrivant d un routeur voisin d pour chaque destination (@destination, cout) contenue dans la paquet faire - inconnue alors rajouter dans la table de routage cout +) armer timer - connue alors (apparait dans la table cout_présent)) alors changer table cout + ) relancer et cout+ < cout_présent alors changer table cout + ) relancer timer. Si sonnerie d'un timer (mn 30) alors supprimer de la table la destination correspondante Convergence de RIP Pour arriver à un état stable il faut que les informations se propagent de proche en proche Le temps de stabilisation dépend de la largeur du réseau: - ~ largeur * durée du timer (30 secondes) Pour diminuer le temps de la phase d «apprentissage»: - Au lancement d un démon il envoie tout de suite un paquet RIP Request afin que les routeurs voisins lui envoient immédiatement leurs tables de routage - En cas de modification de la table, RIP émet un paquet comportant cette modification immédiatement (il n attend pas la sonnerie du timer d émission), on parle de «Mise à jour déclenchée» (triggered update) 35 36
10 Exemple Res Res3 Res Res4 Res3 Tables de routage (Adresse réseau, adresse routeur, coût) On suppose les tables de routage de A, B et C entièrement remplies Exemple: Table du routeur A: R, direct, R, direct, R4, direct, R3, B, (autre solution : R3, C4, ) R5, C4, Différentes solutions sont possibles suivant l ordre de réception des paquets RIP mais ne sont pas mémorisées 37 A B Res3 Res5 C Res5 Adaptation dynamique de RIP Adaptation dynamique aux modifications du réseau: Ajout/suppression d un réseau ou d un routeur Panne d une machine ou coupure d un lien Changement dynamique des tables de routage Suppression de ligne grâce au timer associé à chaque ligne de la table de routage Changement des chemins suivant les nouveaux coûts Attention la convergence n est pas instantanée 38 Adaptation dynamique de RIP A : R, direct, R, direct, R4, direct, R3, B, (autre solution : R3, C4, ) R5, C4, ((sonnerie timer) R5, B, 3 B : R, direct, R3, direct, R, A, R5, C3, R4, C3, (autre solution : R4, A, ) C : R3, direct, Res R4, direct, R5, direct, R, B3, (autre solution R, A4, ) R, A4, (sonnerie timer) R, B3, 3 Que se passe t-il si le lien entre A et C est coupé? B Res5... Res Res3 Res4 39 A C Res... Res5 Problème du comptage à l infini L algorithme de RIP tel qu il a été donné auparavant peut être mis en défaut Exemple: Que se passe-t-il sur le réseau suivant dans le cas où la ligne de A vers B est coupée? Table Routage B B: : Res, A, C3, cout 4 Sonnerie... Timer Res Table Routage C: Res, B3, cout Res Res Res3 Res4 A Solution de l horizon coupé : Les paquets RIP ne contiennent pas toute la table de routage. Ils ne contiennent que les adresses qui n ont pas été apprises par la ligne sur laquelle ils sont émis B Res 4... C Res
11 Les paquets RIP n ont donc pas le même contenu suivant les réseaux sur lesquels ils sont émis Exemple: Res Exemple horizon coupé A Res B Res3 Res4 C Res 3 Res Res3 Res4 Problème du comptage à l infini () L algorithme peut toujours être mis en défaut dans le cas de boucle dans le réseau Exemple : Res A Res Si la ligne entre C et D est coupée, un scénario possible: C élimine de sa table de routage Res6 (plus de paquet RIP provenant de D) Puis A élimine de sa table de routage Res6 car C ne lui envoie plus rien sur Res6 B n a pas encore éliminer Res6 de sa table de routage (timer non synchronisé) B envoie donc à A qu il peut accéder à Res6 avec un coût de 3 B Res4 Res3 Res5 Ensuite A va donc envoyer à C qu il peut accéder a Res6 avec un coût de 4 C D Res6 Et ainsi de suite, on tourne en rond et à chaque paquet RIP le coût augmente de 4 4 Solutions au comptage à l infini Le problème survient dès que le réseau possède des boucles. Pour remédier complètement au problème il faudrait avoir une vision globale du réseau Le fait de limiter l infini à un entier relativement petit limite les dégâts. Mais il doit être supérieure au nombre maximum de saut dans le réseau complet (RIP : 6) Pour éviter que les paquets tournent trop longtemps en rond, champ durée de vie de l entête IP (TTL) Limitation du problème du comptage à l infini Pour augmenter la rapidité de la convergence en cas de panne ou de modification de topologie - Empoisonnement de route (Route poisoning): A la sonnerie d un timer le routeur ne supprime pas la ligne immédiatement mais lui associe un coût de 6 (inaccessible) qui sera propagé dans les prochains paquets RIP Cette information est ainsi propagée plus rapidement mais n évite pas le problème du comptage à l infini dans tous les cas - Mise à jour déclenchée: En cas de modification de la table suite à la réception d un paquet RIP, la modification est envoyée immédiatement. Cela limite fortement la durée des comptages à l infini 43 P. Sicard-Cours Réseaux 5 Couche Réseau 44
12 Améliore la première version de RIP Problème des adresses sans classe: il faut envoyer aussi les Netmask On peut définir des domaines de routage : un champ domaine permet à un routeur de ne prendre en compte que les paquets RIP propre à ce domaine Champ routeur destination permet de spécifier un autre routeur que celui à l origine du paquet RIP. Intéressant pour ajouter des contraintes de routes dans certaines configurations Pour limiter les diffusions, les paquets RIP sont émis sur l adresse de groupe (utilisation du protocole de gestion du multicast IGMP) Pour des raisons de sécurité, une authentification sommaire est ajouté aux paquets Mot de passe en clair contenu dans les messages MD5 : RIP Version mot de passe secret connu de l ensemble des routeurs, empreinte calculée à partir du mot de passe et de contenu du paquet (comme un CRC ou un Checksum), envoie du résultat de ce calcul (6 octets) dans le paquet 45
Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailTD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailConfiguration des routes statiques, routes flottantes et leur distribution.
Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur
Plus en détailChapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailN o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Plus en détailROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Plus en détailDESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Plus en détailRoutage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailService de VPN de niveau 3 sur RENATER (L3VPN MPLS)
Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailTP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailProxies,, Caches & CDNs
Proxies,, Caches & CDNs Anthony Busson Plan Exemple de page web simple Anatomie du téléchargement d une page web Problématique Définition : Proxy, Reverse Proxy Interception, Redirection Système de cache
Plus en détailDécouverte de réseaux IPv6
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon
Plus en détailAnnée Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique
Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailSupport de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.
Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailMise en place du réseau métropolitain grenoblois TIGRE
Mise en place du réseau métropolitain grenoblois TIGRE Eric Jullien, Christian Lenne (C.I.C.G.) Résumé : Les établissements d enseignement supérieur et de recherche de l agglomération grenobloise se sont
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailAdministration UNIX. Le réseau
Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP
Plus en détailU.E. ARES - TD+TME n 1
U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques
Plus en détailRÉSEAUX II. Dr. Assia Djabelkhir-Bentellis 4ème année Informatique Ecole Normale Supèrieure de Constantine 2014-2015
RÉSEAUX II Dr. Assia Djabelkhir-Bentellis 4ème année Informatique Ecole Normale Supèrieure de Constantine 2014-2015 A. Djabelkhir-Bentellis Réseaux II 2 Sommaire CH1. Inter-réseaux et routage (oct.) CH2.
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailIPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC IPv6 1 / 150
IPv6 Protocole, format et applications Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC IPv6 1 / 150 8 Programmation Tuyêt Trâm DANG NGOC IPv6 2 / 150
Plus en détail7.3 : Ce qu IPv6 peut faire pour moi
7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu
Plus en détailTélécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailFonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détail1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...
Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12
Plus en détailHypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailRAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.
Plus en détailCompte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détailCommutateur sûr, efficace et intelligent pour petites entreprises
Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts
Plus en détailLes Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Plus en détailCâblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailTP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
Plus en détailI. Adresse IP et nom DNS
Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailOlympiades canadiennes des métiers et des technologies
Olympiades canadiennes des métiers et des technologies Description de concours / Niveau postsecondaire 4 au 7 juin 2014 - Toronto 1. L'importance des compétences essentielles dans les métiers et les technologies
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détailLes clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
Plus en détailRéseaux Internet & Services
Préambule Réseaux Internet & Services SRC2 Meaux 2008-2009 Aurélie Quidelleur aurelie.quidelleur@univ-mlv.fr D après le support de cours Réseaux Internet et Services, SRC2 Meaux 2007-2008, de C. Bernard
Plus en détailSommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages
Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailCommutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business
Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business Performance et fiabilité pour les réseaux des petites entreprises Points forts 48 ports haut débit optimisés pour
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailNotions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0
Notions de Réseaux TCP/IP et environnements Microsoft Windows Michel Cabaré Novembre 2002 ver 2.0 TABLE DES MATIÈRES STRUCTURE DE TCP/IP... 5 MODÈLE TCP/IP :... 5 COUCHE 1 INTERFACE RESEAU :... 5 COUCHE
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailLes ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détailLes systèmes pare-feu (firewall)
Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published
Plus en détailMétrologie des réseaux IP
Groupe de travail Métrologie http://www.inria.fr http://gt-metro.grenet.fr Métrologie des réseaux IP Approches, tendances, outils Luc.Saccavini@inria.fr G6 recherche 18 mars 2009 Remerciements Exposé préparé
Plus en détailLES RESEAUX INFORMATIQUES
LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13 A.1) PRESENTATION page 2/13 A.2) LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES page 2/13 PARTIE B : LES RESEAUX LOCAUX
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détail